NIS2 : guide de mise en conformité pour PME et ETI en 2026
La directive NIS2 (Network and Information Security 2) est entrée dans sa phase concrète de mise en conformité. Transposée en droit français par décret en octobre 2024, elle fixe au 17 octobre 2026 la date limite pour que les entreprises concernées atteignent le niveau de cybersécurité exigé. Les sanctions pour non-conformité atteignent 10 millions d'euros ou 2% du chiffre d'affaires mondial pour les entités essentielles.
Ce guide s'adresse aux dirigeants, DSI, RSSI et DPO de PME et ETI concernées par la directive. Il couvre : qui est concerné et à quels seuils, quelles obligations techniques concrètes, comment s'y prendre méthodologiquement, quel budget prévoir, et les pièges opérationnels que nous observons sur le terrain. Sources officielles : ANSSI, Numeum, décret de transposition d'octobre 2024.
Le calendrier NIS2 : où on en est en 2026
Dates clés
- Octobre 2024 : transposition NIS2 en droit français par décret.
- Janvier 2025 : publication de la liste indicative des entités concernées par l'ANSSI.
- Juin 2025 : notification officielle aux entreprises qualifiées d'entités essentielles ou importantes.
- 2026 : phase active de mise en conformité, audits ANSSI volontaires, préparation des documents.
- 17 octobre 2026 : date limite de mise en conformité totale. Contrôles et sanctions effectifs après cette date.
Pour les entreprises qui n'ont pas démarré leur mise en conformité, il reste moins de six mois au moment où ce guide est publié. Les chantiers NIS2 demandent typiquement 4 à 8 mois pour une organisation qui part d'un niveau de maturité cyber moyen. L'urgence est réelle.
Attendre le dernier trimestre 2026 pour démarrer expose à trois risques : saturation des prestataires audit et conformité (les cabinets sérieux sont déjà bookés), impossibilité de boucler le cadrage puis la mise en œuvre avant la date limite, et sanctions ANSSI dès les premiers contrôles post-17 octobre.
Qui est concerné : seuils et secteurs
NIS2 élargit massivement le périmètre de NIS1 : de 500 entités concernées en France à 10 000 à 15 000 entreprises. Deux critères cumulatifs déterminent l'assujettissement : appartenir à un secteur listé dans les annexes de la directive, et dépasser les seuils de taille.
Les deux catégories d'entités
Entités essentielles (EE)
- Seuils : plus de 250 employés ou plus de 50 M€ de chiffre d'affaires annuel.
- Secteurs hautement critiques : énergie, transports, secteur bancaire, infrastructures des marchés financiers, santé, eau potable et eaux usées, infrastructures numériques (datacenters, DNS, cloud), gestion des services TIC, administration publique, espace.
- Obligations renforcées, sanctions jusqu'à 10 M€ ou 2% du CA mondial.
Entités importantes (EI)
- Seuils : 50 à 249 employés ou 10 à 50 M€ de chiffre d'affaires annuel.
- Secteurs critiques : services postaux, gestion des déchets, fabrication de produits chimiques, agroalimentaire, industrie manufacturière, fournisseurs de services numériques, recherche.
- Obligations allégées par rapport aux EE, sanctions jusqu'à 7 M€ ou 1,4% du CA mondial.
Une entreprise qui remplit les critères est automatiquement soumise à NIS2, avec ou sans notification officielle préalable. Il revient à l'entreprise de s'auto-déclarer si elle n'a pas été notifiée. Le fait de ne pas avoir reçu de courrier ANSSI ne dispense pas de la conformité.
Cas particulier : sous-traitants et fournisseurs
Les entreprises en dessous des seuils NIS2 peuvent être indirectement impactées : les entités essentielles et importantes ont l'obligation de sécuriser leur chaîne d'approvisionnement. Concrètement, un sous-traitant qui fournit un service numérique critique à une EE ou une EI sera évalué selon des critères NIS2 même s'il n'y est pas directement soumis. Le marché des sous-traitants IT va progressivement s'aligner sur ces standards.
Les obligations techniques concrètes
NIS2 impose une approche globale de la cybersécurité articulée autour de 10 mesures minimales (article 21 de la directive). Le niveau d'exigence varie entre entités essentielles et importantes, mais l'ossature est la même.
Les 10 mesures minimales obligatoires
- 1. Analyse de risques et politique de sécurité documentée au niveau direction.
- 2. Plan de gestion des incidents : procédures, équipes dédiées, tests réguliers.
- 3. Continuité d'activité : sauvegardes, plan de reprise après sinistre (PCA/PRA) testés en restauration réelle.
- 4. Sécurité de la chaîne d'approvisionnement : évaluation des fournisseurs, clauses contractuelles, suivi des dépendances.
- 5. Sécurité dans l'acquisition et le développement : intégrer la sécurité dès la conception (security by design).
- 6. Évaluation de l'efficacité : audits réguliers, tests d'intrusion, exercices de crise.
- 7. Pratiques d'hygiène cyber et formation continue des équipes (pas juste un e-learning annuel).
- 8. Politiques de chiffrement des données sensibles au repos et en transit.
- 9. Contrôles d'accès : authentification forte (MFA), gestion des privilèges, journalisation.
- 10. Sécurité des ressources humaines : procédures entrée/sortie, sensibilisation, confidentialité.
Notification des incidents : obligation spécifique
Un incident significatif doit être notifié à l'ANSSI en trois temps : alerte précoce sous 24 heures, notification détaillée sous 72 heures, rapport final sous un mois. Un incident significatif est défini par son impact potentiel sur la continuité du service ou sur la sécurité des données. Cette obligation est souvent sous-estimée en phase de cadrage : il faut une équipe prête à qualifier et notifier dans ces délais très courts.
Responsabilité de la direction
NIS2 impose explicitement une responsabilité au niveau direction : les dirigeants doivent approuver la politique de gestion des risques cyber, suivre les indicateurs, et peuvent être tenus personnellement responsables en cas de négligence grave. L'ANSSI peut interdire temporairement à un dirigeant d'exercer ses fonctions en cas de manquement répété.
Méthodologie de mise en conformité en 4 phases
Phase 1 : Qualification et audit (3 à 6 semaines)
Vérification de l'assujettissement (seuils + secteur), identification de la catégorie (EE ou EI), revue de la liste ANSSI. Audit de maturité cyber sur les 10 mesures obligatoires. Livrable : rapport de gap analysis qui liste ce qui est déjà en place, ce qui manque, ce qui demande à être formalisé. Budget indicatif : 8 000 à 20 000 € HT selon la taille du SI.
Phase 2 : Cadrage et plan d'action (2 à 4 semaines)
Priorisation des chantiers : quick wins (MFA, sauvegardes testées, journalisation de base), chantiers structurants (plan de réponse aux incidents, PCA/PRA, sécurisation chaîne d'approvisionnement), chantiers longs (culture cyber, chiffrement généralisé). Livrable : roadmap avec planning jusqu'au 17 octobre 2026, budget détaillé, indicateurs de suivi. Mobilisation formelle de la direction.
Phase 3 : Mise en œuvre (3 à 8 mois selon maturité)
Déploiement des mesures techniques et organisationnelles. Formation des équipes. Rédaction des politiques et procédures. Tests de restauration, exercices de crise, simulation d'incidents. Mise en place du dispositif de notification ANSSI. Phase souvent en parallèle entre plusieurs chantiers, ce qui demande une coordination rigoureuse.
Phase 4 : Validation et documentation (2 à 4 semaines)
Audit de conformité interne ou par un tiers indépendant, production des documents exigibles en cas de contrôle ANSSI, validation par la direction. Passage en mode "run" : supervision continue, audits annuels, mise à jour des procédures. C'est le moment où l'entreprise bascule de la conformité projet à la conformité opérationnelle.
Durée totale typique pour une PME (EI) : 4 à 7 mois. Pour une ETI ou grand compte (EE) avec SI complexe : 8 à 14 mois. D'où l'urgence de démarrer dès le premier semestre 2026 pour tenir la date du 17 octobre.
Combien coûte une mise en conformité NIS2
Entité importante (50-249 employés)
Audit initial et cadrage : 8 000 à 20 000 € HT. Mise en œuvre selon maturité de départ : 30 000 à 150 000 € HT. Run annuel (supervision, audits, formation) : 10 à 30 % du budget initial.
Entité essentielle (250+ employés)
Audit et cadrage : 20 000 à 50 000 € HT. Mise en œuvre : 80 000 à 300 000 € HT et plus selon complexité du SI et dispersion géographique. Run annuel : 50 000 € HT et plus.
Grand compte ou entité stratégique
Audit et cadrage : 50 000 € HT et plus. Mise en œuvre : 300 000 € HT à plusieurs millions selon périmètre. Ces chantiers mobilisent plusieurs prestataires (conseil cyber, intégrateur technique, avocats, formation).
Ces fourchettes varient fortement selon la maturité cyber au point de départ. Une organisation déjà certifiée ISO 27001 ou ayant déployé un SOC aura un coût NIS2 très en dessous des fourchettes. Une organisation sans gouvernance cyber formalisée sera au-dessus.
Points de vigilance observés sur le terrain
1. La chaîne d'approvisionnement est sous-estimée
L'obligation de sécuriser la chaîne d'approvisionnement se traduit en pratique par un audit de chaque fournisseur numérique critique : hébergeurs, éditeurs SaaS, intégrateurs, sous-traitants dev. Mise en place de clauses contractuelles, suivi des incidents côté fournisseurs, plan de bascule si un fournisseur n'est plus conforme. C'est un chantier à part entière qui peut demander 2 à 4 mois.
2. La notification sous 24h est un vrai sujet opérationnel
Sans procédure formalisée et équipe entraînée, respecter le délai de 24 heures est difficile. Il faut une équipe d'astreinte (ou une solution SOC managed), un arbre de décision pour qualifier l'incident significatif, un canal de communication direct avec l'ANSSI. À tester régulièrement en simulation.
3. La responsabilité de la direction est juridique, pas cosmétique
Il ne suffit pas d'une mention dans le rapport annuel. La direction doit documenter sa revue des risques, ses arbitrages, ses validations de plans de mise en conformité. En cas de contrôle, ces documents sont exigibles. Formalise-les dès la phase 2.
4. Le manque de profils RSSI sur le marché
Les 10 à 15 000 entreprises concernées cherchent toutes des compétences en sécurité au même moment. Les RSSI en interne sont rares, les prestataires sérieux se raréfient au fil de l'année 2026. Les entreprises qui démarrent tardivement se retrouvent avec des prestataires moins expérimentés ou des TJM en hausse significative au Q4.
5. Les sanctions vont graduellement monter en puissance
Début 2027, l'ANSSI privilégiera probablement l'accompagnement et l'injonction de mise en conformité plutôt que les amendes maximales. Sur l'année 2027-2028, la logique de sanction devrait s'accélérer pour crédibiliser la directive. Jouer la montre n'est pas une stratégie tenable.
Questions fréquentes
Pour aller plus loin
AI Act : guide pour les entreprises en 2026
L'autre grande directive européenne 2026 : obligations pour les systèmes IA à haut risque, CE marking, calendrier, sanctions.
Notre offre collectivités et secteur public
Drupal, DSFR, RGAA, hébergement souverain, NIS2 pour les collectivités et établissements publics. Référence vie-publique.fr.
Audit RGAA : méthodologie, livrables, budget 2026
Méthode officielle, livrables, budget pour l'accessibilité numérique. Obligation parallèle à NIS2 pour beaucoup d'organismes.
TMA Drupal : le guide complet
Maintenance applicative : ce qui doit être inclus dans un contrat TMA pour rester conforme (sécurité, mises à jour, supervision).
Un projet de mise en conformité NIS2 ?
Parlons-en directement.